Дополнительные главы практической безопасности (2021): различия между версиями
Перейти к навигации
Перейти к поиску
Asterite (обсуждение | вклад) |
Asterite (обсуждение | вклад) |
||
Строка 7: | Строка 7: | ||
Большая часть заданий будет выполнена в формате ctf-тасков<ref>Про CTF и CTF-команду [[Bushwhackers]]</ref>. | Большая часть заданий будет выполнена в формате ctf-тасков<ref>Про CTF и CTF-команду [[Bushwhackers]]</ref>. | ||
+ | |||
+ | == Занятия == | ||
+ | |||
+ | * '''16.02''' - Веб-безопасность — XXE | ||
+ | * '''02.03''' - Веб-безопасность — небезопасная десериализация | ||
+ | * '''09.03''' - Веб-безопасность — template injection | ||
+ | * '''16.03''' - Ошибки неправильного использования криптографии в реальных приложениях | ||
+ | * '''23.03''' - Система типов в языке программирования Rust | ||
+ | * '''30.03''' - Фаззинг бинарных программ — основы | ||
+ | * '''06.04''' - Фаззинг бинарных программ — примеры использования в реальной жизни | ||
+ | * '''13.04''' - Фаззинг бинарных программ — возникающие проблемы и способы их решения на основе специализированных фаззеров и техник: kAFL, Redqueen, Grimoire, etc. | ||
+ | * '''20.04''' - Веб-безопасность — Атаки на race condition в веб-приложениях | ||
+ | * '''27.04''' - Эскалация привилегий (LPE) | ||
+ | * '''11.05''' - '''[дистанционно]''' Внутреннее устройство webassembly и как там достигается сэндбоксинг | ||
== Примечания == | == Примечания == | ||
<references/> | <references/> |
Версия 08:24, 15 февраля 2021
Дополнительные главы практической безопасности — математический спецкурс по выбору, продолжение курса Введение в практическую безопасность (читавшегося в 2019 году).
Курс рекомендуется студентам, интересующимся практической безопасностью. Каждое занятие будет иметь формат воркшопа/семинара - будет практическим, на него надо приходить с ноутбуком, а также установленным софтом.
Оценка за курс будет определяться по результатам выполнения практических заданий. За каждое из заданий будут даваться баллы, сумма баллов и определит оценку. Задания будут делиться на обязательные и бонусные.
Большая часть заданий будет выполнена в формате ctf-тасков[1].
Занятия
- 16.02 - Веб-безопасность — XXE
- 02.03 - Веб-безопасность — небезопасная десериализация
- 09.03 - Веб-безопасность — template injection
- 16.03 - Ошибки неправильного использования криптографии в реальных приложениях
- 23.03 - Система типов в языке программирования Rust
- 30.03 - Фаззинг бинарных программ — основы
- 06.04 - Фаззинг бинарных программ — примеры использования в реальной жизни
- 13.04 - Фаззинг бинарных программ — возникающие проблемы и способы их решения на основе специализированных фаззеров и техник: kAFL, Redqueen, Grimoire, etc.
- 20.04 - Веб-безопасность — Атаки на race condition в веб-приложениях
- 27.04 - Эскалация привилегий (LPE)
- 11.05 - [дистанционно] Внутреннее устройство webassembly и как там достигается сэндбоксинг
Примечания
- ↑ Про CTF и CTF-команду Bushwhackers